21. Februar 2026
Ein ISMS nach ISO 27001 und BSI IT-Grundschutz Entscheidungshilfe und eigene Erfahrungen
Cyberangriffe auf Unternehmen haben in den letzten Jahren stetig zugenommen. Der Wirtschaft entstehen hierdurch Schäden in Millionenhöhe. Im Jahr…
24. Januar 2026
Wie kann man ein ISMS steuern und messen?
In vielen Bereichen unseres Lebens steuern und messen wir uns. Warum tun wir das eigentlich? Nun, ich bin kein Evolutionsforscher, aber wenn wir kurz…
27. Dezember 2025
Protected Users – Schutz für privilegierte Konten
Meine bisherigen Audits zeigten, dass der Protected Users Active Directory-Gruppe oft zu wenig Beachtung geschenkt wird. Der Schutz privilegierter…
30. November 2025
Warum Whitelisting beim Penetration Testing entscheidend ist
Penetration Testing ist ein fundamentaler Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Es simuliert Angriffe auf die IT-Infrastruktur, um…
29. Oktober 2025
Cross-Origin Resource Sharing (CORS)
Webapplikationen sind aus unserem digitalen Alltag fast nicht mehr wegzudenken. Ob man ihnen bei der Zeiterfassung, beim Online Shopping oder durch…
25. Oktober 2025
Zufallsgenerierte Passwörter vs. Passphrase-Methode
Passwörter sind der erste Schutzmechanismus gegen unbefugten Zugriff auf ein Benutzerkonto. Dennoch verwenden viele Nutzer unsichere Passwörter oder…
27. September 2025
Ein Log für alles
Selbsterklärend gilt es in einem ersten Schritt alles zu unternehmen, damit Information Security Incidents gar nicht auftreten. Eine 100% Sicherheit…
30. August 2025
Das Tier-System
In einer modernen IT-Infrastruktur sind Sicherheitsrisiken allgegenwärtig. Ein falscher Klick, eine kompromittierte Anmeldeinformation oder ein…







